jueves, 1 de junio de 2017

Presentación de trabajos de los alumnos. 24 de mayo de 2017

Kubernetes y computación cloud
Realizado por: M. Gómez y B. Vargas

En el trabajo hemos empezado hablando sobre contenedores Docker y sus principales características. Después, hemos pasado a hablar de clústering de contenedores tanto con Docker Swarm como con Kubernetes. Hemos entrado más a fondo sobre el funcionamiento de Kubernes y, por último, hemos explicado cómo funciona OpenShift de forma breve.

Repositorios:
https://github.com/mgmacias95/Servidores_Web_de_Altas_Prestaciones/tree/master/trabajo_final
https://mgmacias95.github.io/Servidores_Web_de_Altas_Prestaciones/


Openshift
Realizado por: A. Guzmán

Openshift es un producto de computación en la nube de plataforma como servicio de Red Hat. Los desarrolladores pueden usar Git para desplegar sus aplicaciones Web en los diferentes lenguajes de la plataforma. OpenShift se encarga de mantener los servicios subyacentes a la aplicación y la escalabilidad de la aplicación como se necesite. Un servicio PAAS es una abstracción de un ambiente de desarrollo y el empaquetamiento de una serie de módulos o complementos que proporcionan, normalmente, una funcionalidad horizontal. Por ejemplo, puede consistir en un entorno conteniendo una pila básica de sistemas, componentes o APIs preconfiguradas.

Repositorios:
https://github.com/antoniogmartin/highPerformanceWebServers/tree/master/exposici%C3%B3n


Sitemas de Detección de Intrusos
Realizado por: A. Vílchez y A. Campoy

Se definen los IDS, sus características, el por qué son necesarios y qué tipos existen. A continuación se centra la atención en Suricata, explicando su historia, sus ventajas sobre otros IDS y cómo utilizarlo. Finalmente, se realiza una demostración del funcionamiento de Suricata, creando un Script que automatiza el proceso. En esta "demo" se lanza un acceso por SSH a la máquina que contenía el IDS para que lo detectara y se aplicara la regla que desarrollamos.

Repositorios:
https://github.com/aliavc96/SWAP/tree/master/trabajoTeoria
https://github.com/campoy94/SWAP/tree/master/Trabajo%20IDS


Hoyneypots
Realizado por: J. Gutiérrez, M. López y C. Vélez

En el trabajo se tratan varios asuntos relativos a los honeypots. Primero se describe qué es un honeypot, cómo funciona, qué tipos existen y dónde es adecuado colocarlos dentro de una red conectada a Internet. Una vez explicada la parte teórica, se pasa a hacer pruebas. La primera prueba ha consistido en abrir los puertos SSH bajo una IP pública para comprobar si somos o no atacados, con las IP´s que intentaron accedernos hicimos pruebas para geolocalizarlas. Luego pasamos a probar el honeypot (para el que usamos el programa Artillery) y con el que obtuvimos una enorme cantidad de intentos de acceso. Esos intentos de acceso fueron almacenados y tratados por un script que realizamos para obtener información de geolocalización y luego poder hacer un mapa (usando la herramienta Google My Maps) donde se muestren las IP´s localizadas en él. Adicionalmente también se hizo un pequeño estudio investigando algunas de las IP´s que nos atacaron y descubrimos que una de ellas procedía de una página web (Hackers en las sombras) y otra de ellas pertenecía a un router al que se podía acceder sin contraseña.

Repositorios:
https://github.com/Saytes/Servidores-Web-de-Altas-Prestaciones/tree/master/Trabajo%20de%20la%20Asignatura%20-%20Honeypots
https://github.com/manuellopezaceituno/Servidores-Web-de-Altas-Prestaciones/tree/master/Trabajo
https://github.com/ainokila/SWAP2017/tree/master/Trabajo


Prácticas de SWAP en equipos reales
Realizado por: J. Cifuentes, J.A. Garrido, A.F. Alguacil y A.M. do Nascimiento

Este trabajo consiste en recrear las prácticas de la asignatura SWAP usando varios servidores caseros. Para ello, se han puesto a punto cuatro máquinas, las cuales tendrán como fin aunar potencia de cómputo y memoria para procesar las peticiones que lleguen al mismo. Una de estas máquinas será el balanceador de carga, el cual se encargará de repartir el grueso de las peticiones entre las máquinas preparadas para tal efecto. Todas ellas vendrán provistas de unos cuantos servidores web (apache) y una base de datos (MariaDB), utilizando como motor de virtualización los contenedores de Docker.

Repositorios:
https://github.com/alguacilaguamara/Servidores-Web-de-Altas-Prestaciones/tree/master/Trabajo
https://github.com/donas11/swap1617/tree/master/Trabajo


Clúster de Balanceadores
Realizado por: S.A. Olmedo y J.F. López

Este trabajo trata de crear un cluster de balanceadores con el software Zen Load Balancer desde cero. Se explica como se instala el software, como se configura para crear el cluster y como se crea y configura una granja web con este software. Tras realizar los pasos indicados en el trabajo se tiene un cluster de balanceadores con su respectiva granja, de manera que en caso de caer uno de estos balanceadores, sigue respondiendo el otro.

Repositorios:
https://github.com/salvi13/SWAP/blob/master/trabajo/ClusterDeBalanceadores.pdf
https://github.com/Sowl1994/SWAP/blob/master/trabajo/ClusterDeBalanceadores.pdf


Prevención de ataques en servidores
Realizado por: A. Pretel y V. Correa

En este trabajo se presentan diversas maneras de proteger nuestro servidor: Empezando por configurar un firewall, cómo evitar la inyección de código malicioso. Se define un ataque csrf y cómo se puede evitar este tipo de situaciones. Por último se presentan las herramientas actuales para mitigar ataques de denegación de servicio. Se concluye con las mejores pautas a seguir para poder proteger nuestro servidor.

Repositorios:
https://github.com/iCachurro/SWAP/tree/master/Trabajo
https://github.com/approdriguez/swap/


Estudio de tipos de ataques. Cómo actúan los piratas informáticos
Realizado por: J.J. Galera

Este trabajo recoge información sobre los ataques de piratas informáticos, así como ciertas vulnerabilidades, en los campos de los servidores y los pc's comunes. En torno a los PC's comunes hablamos de malwares que afectan a los usuarios, SPAM, virus, troyanos, gusanos, rootkits, etc. Respecto a los servidores, hablamos de los ataques DDoS y DoS, los ataques por inyection, por fuerza bruta y XSS. Se detalla cómo hacer un ataque DDoS casero mediante el "ping de la muerte". Y, por último, se hace referencia a los ataques a nivel mundial más conocidos.

Repositorio:
https://github.com/JotaGalera/SWAP/tree/master/TrabajoTeoria

1 comentario:

  1. WynnBET Casino Promo Code and Review - MJH
    It provides a wide variety of 안전한 바카라 사이트 casino games to 구리 출장마사지 you to 청주 출장샵 play, including video poker and bingo. Casino slots 과천 출장안마 are easy to play, so 여주 출장안마 you don't have to

    ResponderEliminar